Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 140900 dokumen yang sesuai dengan query
cover
"The most important and secret data which processed and saved using computer technology, the more people who do not have accessibility (hackers/crackers) trying to steal the data, so that cause very required once to take care of the data...."
Artikel Jurnal  Universitas Indonesia Library
cover
"Antara dua genom mungkin memiliki banyak gen yang sama, tetapi gen-gen tersebut mungkin tersusun dalam barisan dengan urutan yang berbeda. Perubahan pada urutan gen merupakan hasil dari pengaturan kembali yang biasa terjadi pada perkembangan genom. Pengaturan kembali gen-gen pada genom menimbulkan masalah perubahan genom menjadi genom yang lain. Pada genom unikromosomal (dimana genom hanya terdiri dari satu kromosom), pengaturan kembali yang biasa terjadi adalah reversal, dimana subbarisan tertentu dari gen mengalami pengaturan kembali dengan urutan terbalik. Genom dapat juga dipandang sebagai permutasi (bertanda atau tidak bertanda). Analisa mengenai pengaturan kembali genom ini mengarah kepada masalah pengurutan dengan reversal. Pengurutan permutasi dengan reversal adalah masalah untuk menemukan jarak reversal antara permutasi suatu genom dan permutasi identitas. Jarak reversal antara dua genom didefinisikan sebagai banyak reversal minimum yang dibutuhkan untuk mengubah suatu genom menjadi genom yang lain. Pada skripsi ini akan dibahas bagaimana cara mencari batas bawah jarak reversal dari permutasi suatu genom ke permutasi identitas."
Universitas Indonesia, 2010
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agnew, Ralph Palmer
New York: McGraw-Hill, 1960
512.21 AGN d
Buku Teks SO  Universitas Indonesia Library
cover
"The aim of this article was to develop an interval type-2 fuzzy permutation method for addressing multiple criteria decision-making problems under incomplete preference information. Furthermore, this article present an experimental analysis to examine the implementation efficiency and the applicable scope of the proposed method. Interval type-2 fuzzy sets are more capable than ordinary fuzzy sets of handling imprecision and imperfect information in real-world applications. This article used interval type-2 fuzzy sets to capture imprecise or uncertain decision information in fields that require multiple criteria decision analysis. Based on pairwise criterion comparisons of the alternatives using a signed distance-based approach, this article presents a concordance-discordance analysis and propose an integrated programing model in the interval type-2 fuzzy permutation method. Finally, computational experiments with enormous amounts of simulation data are designed to examine the influence of numbers of alternatives and criteria on the implementation efficiency and the applicable scope of the proposed method. "
JIPE 32:5 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Universitas Indonesia, 1997
S27486
UI - Skripsi Membership  Universitas Indonesia Library
cover
Merry Anggraeni
"Abstrak
Internet adalah media komunikasi paling populer saat ini, tetapi komunikasi melalui internet menghadapi beberapa masalah seperti keamanan data, kontrol hak cipta, kapasitas ukuran data, otentikasi dan lain sebagainya. Pada penelitian ini peneliti memperkenalkan skema untuk menyembunyikan data yang terenkripsi. Dengan menggunakan citra sebagai embedding dan cover image untuk text hiding. Fitur utama skema adalah cara penyematan data teks ke cover image terenkripsi. Peneliti berkonsentrasi menggunakan metode Red-Green-Blue Least Significant Bit (RGB-LSB). Penyematan data teks dan memverifikasi kinerja menggunakan metode RGB-LSB dalam hal indeks kualitas yaitu Peak Signal-to-Noise Ratio (PSNR) dan Mean Square Error (MSE) , imperceptibility dan indeks recovery. Nilai SME pada jumlah pesan yang disisipi sebanyak 407 kata adalah nilai MSE 0.8310 dan nilai PSNR 48.9348. pada jumlah pesan yang disisipi sebanyak 507 kata adalah nilai MSE 0.8322 dan nilai PSNR 48.9285. Nilai kriteria imperceptibility pada stego image menghasilkan image dan nilai-nilai pixel pada masing-masing cover image tidak mengalami perubahan. Aspek recovery pada penyembunyian pesan teks pada masing-masing cover image pada proses embedding, dimensi citra yang berbeda dan sampai proses ekstraksi juga menghasilkan panjang pesan asli terungkap. Berdasarkan hasil perbandingan ini dapat diketahui bahwa algoritma LSB memiliki hasil yang baik pada teknik penyisipan sebuah pesan pada file citra."
Pusat Penelitian dan Pengembangan Sumber Daya, Perangkat, dan Penyelenggaraan Pos dan Informatika Kementerian Komunikasi dan Informatika, 2018
607 JPPI 8:2 (2018)
Artikel Jurnal  Universitas Indonesia Library
cover
Muhammad Rafly Yanuar
"Dalam ranah pengamanan citra digital, permutasi Josephus telah banyak digunakan dalam kriptografi. Namun, masih belum ada metode yang menggunakan permutasi Josephus secara optimal dalam steganografi. Tidak seperti kriptografi yang biasanya menimbulkan kecurigaan dan penyelidikan sesaat setelah melihat citra tersandikan, steganografi menyembunyikan citra tanpa menarik perhatian pihak lain. Beberapa teknik sudah pernah dibuat, tetapi melibatkan kompleksitas tambahan pada algoritma steganografi. Dalam penelitian ini, diusulkan pendekatan baru dengan memadukan permutasi Josephus, fungsi chaos logistic map, dan penyisipan LSB 3-3-2. Permutasi Josephus ditunjukkan dapat meningkatkan keacakan lokasi distribusi piksel. Fungsi chaos logistic map juga ditunjukkan dapat membangkitkan suatu barisan kunci yang acak dan bersifat chaos. Perbandingan efektivitas penyisipan citra dengan teknik LSB lain juga telah dilakukan, dan menunjukkan bahwa LSB 3-3-2 memiliki payload yang lebih tinggi sambil menjaga kualitas citra. Untuk melawan steganalisis, permutasi Josephus dimodifikasi untuk memiliki langkah yang dinamis. Pendekatan baru ini diharapkan akan membuka peluang penggunaan permutasi Josephus dalam steganografi citra secara lebih luas dan menjadikan citra stego yang dihasilkan lebih efisien dan bermutu.

In the realm of digital image security, the Josephus permutation has been widely utilized in cryptography. However, there has yet to be an optimal method for employing the Josephus permutation in steganography. Unlike cryptography, which often raises suspicion and prompts investigation shortly after viewing the encoded image, steganography conceals images without drawing the attention of others. Several techniques have been developed previously, but they involve additional complexities in steganography algorithms. In this research, a new approach is proposed by combining the Josephus permutation, the chaotic logistic map function, and LSB 3-3-2 embedding. The Josephus permutation can enhance the randomness of pixel distribution locations, and the chaotic logistic map function can generate a random and chaotic keystream. A comparative analysis of image embedding effectiveness with other LSB techniques has shown that LSB 3-3-2 offers a higher payload while maintaining image quality. To counter steganalysis, the Josephus permutation has also been modified to have dynamic steps. The aim for this new approach is to open up opportunities for the broader utilization of the Josephus permutation in image steganography, leading to more efficient and high-quality steganographic images."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
"ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.

ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r"
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Amaraduhita Laksmi Prabhaswari
"Pada era digital yang semakin terintegrasi dengan sistem elektronik dan teknologi, isu terkait keamanan dan kerahasiaan data pribadi menjadi suatu isu krusial, terutama di tengah jumlah serangan siber yang kian meningkat. Urgensi pelindungan ini semakin mendesak seiring dengan kompleksnya pemanfaatan teknologi oleh PSE, baik publik maupun privat. Praktik ethical hacking melalui perluasan hak dengan kontrak atau kebijakan mulai muncul sebagai upaya proaktif dalam mengidentifikasi dan menanggulangi celah keamanan dalam suatu sistem. Meskipun di Kanada praktik ini sudah diakui sebagai bagian dari kebijakan keamanan nasional (RVDP), Indonesia belum memiliki pengaturan dan membuka kebijakan (VVIP) tersebut kepada publik. Penelitian ini bertujuan untuk menganalisis pengaturan ethical hacking di Indonesia dan Kanada termasuk kebijakan pelindungan bagi ethical hacker, baik certified maupun voluntary. Metode yang digunakan adalah penelitian doktrinal dengan pendekatan perundang-undangan dan kebijakan yang ada, serta didukung oleh data wawancara dari narasumber yang kredibel. Hasil penelitian menunjukkan bahwa walaupun Kanada dan Indonesia sama-sama sudah memiliki kebijakan tersebut, tetapi kebijakan Kanada sudah berlaku secara nasional dan terbuka sebagai bentuk kolaborasi antara pemerintah, PSE, dan ethical hacker, serta memberikan pelindungan bagi mereka secara lebih terjamin. Sedangkan, di Indonesia kebijakan tersebut masih merupakan peraturan internal suatu lembaga saja yang tidak berlaku dan tidak mengikat bagi masyarakat luas.

In the digital era that is increasingly integrated with electronic systems and technology, issues related to the security and confidentiality of personal data have become a crucial issue, especially in the midst of the increasing number of cyber attacks. The urgency of this protection is increasingly urgent along with the complex use of technology by PSE, both public and private. The practice of ethical hacking by contract-based or policy-based emerged as a proactive effort in identifying and addressing security gaps in a system. Although in Canada this practice has been recognized as part of national security policy (RVDP), Indonesia has not yet regulated and opened the policy (/VVIP) to the public. This research aims to analyze ethical hacking arrangements in Indonesia and Canada including protection policies for ethical hackers, both certified and voluntary. The method used is doctrinal research with the approach of existing legislation and policies, and supported by interview data from credible sources. The results show that although Canada and Indonesia both have such policies, Canada's policy is nationally applicable and open as a form of collaboration between the government, PSEs, and ethical hackers, and provides more guaranteed protection for them. Meanwhile, in Indonesia, the policy is still an internal regulation of an institution that is not applicable and binding for the wider community."
Depok: Fakultas Hukum Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Felicia M.K. Sentosa
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 1986
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>